Pocket

https://note.com/dev_makuake/n/n8aed07ffb831

前回は安達さんの「CloudFrontのStaging Distributionで継続的デプロイを試してみた」でした。

引き続き、この記事は、Makuake Advent Calendar 2022の17日目の記事です。

以前にCircleCIでTerraform CI/CD環境を作りましたが、振り返るとpath-filteringの学習コストが高いという印象を受けました。逆にGitHub Actionsではpathsでサクッと作ることができたのでご紹介したいと思います。

[CircleCI][Orbs][path-filtering]特定ディレクトリに差分が出たらterraform applyを適用するように実装してみた


準備と設計

  • 準備

[AWS]GitHub ActionsでOIDCの設定

クレデンシャルはGitHub Actionsで管理すると煩雑になってしまうのでOIDCにしましょう。

  • 設計
    • プルリクエスト時/terraformディレクトリ配下に差分がある場合
      • terraform fmt
      • terraform validate
      • terraform plan
    • masterマージ/terraformディレクトリ配下に差分がある場合
      • terraform apply

GitHub Actions

  • terraform_ci.yml

https://github.com/hashicorp/setup-terraform

36行目で setup-terraform を利用していますが、以前まではterraform-github-actionsしかなく、可読性が悪いのとコードの柔軟性がありませんでした。

また、validateやplan時に -no-color を指定していますが、GitHub Actionsのログがうまく表示されないため色なしで出力しています。

  • terraform_cd.yml

  • 確認

fmtに失敗すればエラーを返しています。

terraform planが通り、masterマージでapplyされています。


まとめ

CircleCIと比べると圧倒的にpathsの学習コストが低いため、工数はかかることなく実装することができました。ECSやFargateでのデプロイもサクッとできそうなので後で試してみたいと思います。

Pocket


adachin

1989年生まれのSRE。 ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。好きなツールはAnsible,Terraform,CircleCIで、ECS/Fargateでのインフラ構築を得意とする。個人開発では「夫婦、パートナー向け家事管理サービス/famii」をCakePHP/Laravelで開発中。副業では数社サーバー保守とベンチャー企業のインフラコンサルティングやMENTAで未経験者にインフラのコーチングを実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、緊急対応、インフラコード化、リファクタリング、セキュリティ強化、新技術の検証、Docker開発環境の提供、AWSでのインフラ構築、GCPでのGKE/Kubernetes保守などを担当している。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください